Kl iii c

11
Zasady korzystania z Internetu

Transcript of Kl iii c

Page 1: Kl iii c

Zasady korzystania z Internetu

Page 2: Kl iii c

Co to jest wolna licencja?

Licencja Wolnego Oprogramowania to licencja ooprogramowania zezwalająca użytkownikom na modyfikację i redystrybucję zmodyfikowanych wersji oprogramowania, co zwykle zabronione jest przez prawo autorskie. Licencja Wolnego Oprogramowania gwarantuje jego odbiorcom wolność w postaci zgody na modyfikację i dystrybucję dzieła objętego prawem autorskim.

Page 3: Kl iii c

Kiedy i jak korzystać z wolnych licencji

Wolne licencje pozwalają na bardzo swobodne korzystanie z oprogramowania:Uruchamianie w dowolnym celu Analizowanie oraz dostosowywanie do swoich potrzebSwobodne rozpowszechnianie

Page 4: Kl iii c

Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce

1) Na wiarygodnych stronach internetowych

2) Na stronach encyklopedii

3) W obiektach i materiałach do bezpłatnego wykorzystania

4) Na popularnych stronach internetowych

5) Nauczyciele proponują uczniom ciekawe i wiarygodne strony WWW

Page 5: Kl iii c

Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce

6) Musimy poznać przepisy dotyczące praw autorskich oraz nauczyć się je respektować

7) Nie wolno kopiować cudzych spraw, bo kradniemy pomysł autora i naruszamy prawa autorskie

8) Informacje należy traktować krytycznie ( nie wierzyć we wszystko, potwierdzić książką)

9) Zawsze skopiowany tekst trzeba najpierw przeczytać, bo może nie dotyczyć wyszukiwanej informacji

10) Możemy korzystać z bezpiecznego Internetu w szkole np. w bibliotece

Page 6: Kl iii c

Jak podawać autorów i źródła?

Cytując fragmenty artykułów zawsze należy podawać jego autora i źródło.

Zawsze należy zapytać autora o zgodę na publikację jego pracy.

Jeśli autor wyrazi zgodę, od niego zależy czy z materiału będzie można skorzystać nieodpłatnie.

Przepisy prawa autorskiego i prasowego obowiązują także w Internecie.

Page 7: Kl iii c

Jak czytać i respektować informacje o prawach autorskich.

• Nie należy kopiować materiałów oznaczonych prawami autorskimi bez zgody autora

• Należy sprawdzać kim jest autor i czy zezwolił na wykorzystywanie swoich materiałów

Page 8: Kl iii c

Jak podpisywać swoje prace, teksty i zdjęcia w Internecie

• Jednym ze sposobów powiedzmy zabezpieczenia treści jest umieszczenie na nich znaku wodnego z adresem naszej strony, Nickiem itd.

• Druga metoda, to blokada użycia prawego przycisku myszki lub po prostu blokada kopiowania

Page 9: Kl iii c

Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [https://service.webnotarius.eu/FastSign/home.sign]. Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.

Page 10: Kl iii c

Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę  najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom.

Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu

Page 11: Kl iii c

Dziękujemy za uwagę!